Vous pouvez déployer Unified Access Gateway à partir d'Horizon View et Horizon Cloud with On-Premises Infrastructure. Pour le composant View de VMware Horizon, le dispositif Unified Access Gateway joue le même rôle que celui précédemment joué par le serveur de sécurité View.

Procédure

  1. Dans la section Configuration manuelle de l'interface utilisateur d'administration, cliquez sur Sélectionner.
  2. Dans Paramètres généraux > ligne Paramètres du service Edge, cliquez sur Afficher.
  3. Cliquez sur l'icône d'engrenage Paramètres Horizon.
  4. Dans la page Paramètres Horizon, remplacez NO par YES pour activer Horizon.
  5. Configurez les ressources des paramètres de service Edge suivantes pour Horizon.
    Option Description
    Identifiant Définissez par défaut sur View. Unified Access Gateway peut communiquer avec des serveurs qui utilisent le protocole View XML, tels que le Serveur de connexion View, Horizon Cloud et Horizon Cloud with On-Premises Infrastructure.
    URL du Serveur de connexion Entrez l'adresse de Horizon Server ou de l'équilibrage de charge. Entrez-la sous la forme https://00.00.00.00
    Empreintes numériques de l'URL de destination du proxy Entrez la liste des empreintes numériques Horizon Server.

    Si vous ne fournissez pas une liste d'empreintes numériques, les certificats de serveur doivent être émis par une autorité de certification approuvée. Entrez les chiffres d'empreintes numériques au format hexadécimal. Par exemple, sha1= C3 89 A2 19 DC 7A 48 2B 85 1C 81 EC 5E 8F 6A 3C 33 F2 95 C3

  6. Pour configurer la règle de la méthode d'authentification et les autres paramètres avancés, cliquez sur Autres.
    Option Description
    Méthodes d'authentification Sélectionnez les méthodes d'authentification à utiliser.

    La méthode par défaut est l'utilisation d'une authentification directe du nom d'utilisateur et du mot de passe. Les méthodes d'authentification que vous avez configurées dans Unified Access Gateway figurent dans les menus déroulants.

    Pour configurer l'authentification qui inclut l'application d'une seconde méthode d'authentification si la première tentative échoue :

    1. Sélectionnez une méthode d'authentification dans le premier menu déroulant.
    2. Cliquez sur + et sélectionnez ET ou OU.
    3. Sélectionnez la seconde méthode d'authentification dans le troisième menu déroulant.

    Pour obliger les utilisateurs à s'authentifier par le biais de deux méthodes d'authentification, remplacez OU par ET dans la liste déroulante.

    URL de contrôle de santé Si l'équilibrage de charge est configuré, entrez l'URL que l'équilibrage de charge utilise pour se connecter et contrôler la santé du dispositif Unified Access Gateway.
    SP SAML Entrez le nom du fournisseur de services SAML pour le Broker View XMLAPI. Ce nom doit correspondre à celui des métadonnées du fournisseur de services configuré ou à la valeur spéciale DEMO.
    PCOIP activé Remplacez NON par OUI pour spécifier si PCoIP Secure Gateway est activé.
    URL externe du proxy Entrez l'URL externe du dispositif Unified Access Gateway. Les clients utilisent cette URL pour des connexions sécurisées via la passerelle sécurisée PCoIP. Cette connexion est utilisée pour le trafic PCoIP. La valeur par défaut est l'adresse IP d'Unified Access Gateway et le port 4172.
    Invite de conseil de carte à puce Remplacez NON par OUI pour permettre au dispositif Unified Access Gateway de prendre en charge la fonctionnalité des conseils de nom d'utilisateur pour la carte à puce. Avec la fonctionnalité de conseils de nom d'utilisateur de carte à puce, le certificat de carte à puce d'un utilisateur peut effectuer un mappage vers plusieurs comptes d'utilisateur de domaine Active Directory.
    Blast activé Pour utiliser la passerelle sécurisée Blast, Remplacez NO par YES.
    URL externe Blast Entrez l'URL du nom de domaine complet du dispositif Unified Access Gateway que les utilisateurs finaux emploient pour établir une connexion sécurisée à partir des navigateurs Web via la passerelle sécurisée Blast. Entrez-la sous la forme https://exampleappliance:443
    Serveur de tunnel UDP activé Activez cette option si les instances d'Horizon Client utilisent un réseau de mauvaise qualité.
    Tunnel activé Si le tunnel sécurisé View est utilisé, Remplacez NO par YES. Le client utilise l'URL externe pour les connexions de tunnel via la passerelle sécurisée View. Le tunnel est utilisé pour le trafic RDP, USB et de redirection multimédia (MMR).
    URL externe de tunnel Entrez l'URL externe du dispositif Unified Access Gateway. La valeur par défaut est utilisée si cette URL n'est pas définie.
    Modèle de proxy Entrez l'expression régulière qui correspond aux URI liés à l'URL d'Horizon Server (proxyDestinationUrl). Pour le Serveur de connexion View, une barre oblique (/) est une valeur classique pour la redirection vers le client Web HTML Access lorsque vous utilisez le dispositif Unified Access Gateway.
    Faire correspondre au nom d'utilisateur Windows Remplacez NO par YES pour faire correspondre le RSA SecurID et le nom d'utilisateur Windows. Lorsqu'il est défini sur YES, securID-auth est défini sur true et la correspondance de securID et du nom d'utilisateur Windows est appliquée.
    Emplacement de la passerelle Remplacez NO par YES pour activer l'emplacement à partir duquel sont issues les demandes. Le serveur de sécurité et Unified Access Gateway définissent l'emplacement de la passerelle. L'emplacement peut être externe ou interne.
    Windows SSO activé Remplacez NO par YES pour activer l'authentification RADIUS. La connexion Windows utilise les informations d'identification utilisées dans la première demande d'accès RADIUS réussie.
    Entrées de l'hôte Entrez une liste d'entrées d'hôte séparées par des virgules à ajouter au fichier /etc/hosts. Chaque entrée inclut une adresse IP, un nom d'hôte et un alias de nom d'hôte facultatif dans cet ordre, séparés par un espace. Par exemple, 10.192.168.1 example1.com, 10.192.168.2 example2.com example-alias.
  7. Cliquez sur Enregistrer.